Configure um cluster do GKE Autopilot no Application Design Center

Um cluster do GKE Autopilot permite que a Google faça a gestão da configuração da sua infraestrutura, incluindo os nós, o escalonamento, a segurança e outras definições pré-configuradas. O Autopilot está otimizado para executar a maioria das cargas de trabalho de produção e aprovisiona recursos de computação com base nos seus manifestos do Kubernetes.

Este documento descreve as associações e os parâmetros que pode configurar quando usa o App Design Center para criar um cluster do GKE Autopilot. Os parâmetros de configuração baseiam-se no módulo Terraform do cluster do GKE Autopilot.

Parâmetros de configuração obrigatórios

Se o seu modelo incluir um cluster do GKE Autopilot, tem de configurar os seguintes parâmetros antes da implementação.

Funcionalidade Nome do parâmetro Informações de descrição e restrição Informações gerais
Nome O nome do cluster. Acerca das opções de configuração de clusters
ID do projeto O projeto onde quer criar o cluster do GKE Autopilot. Configure os componentes
Região ou Zona A localização (região ou zona) na qual o cluster é criado. Disponibilidade de clusters
Rede rede Explore a documentação e os exemplos de utilização da rede do GKE
Subnetwork subnetwork Explore a documentação e os exemplos de utilização da rede do GKE
Configuração de redes autorizadas principais Nome a apresentar do bloco CIDR displayName Acerca do isolamento de rede no GKE
Configuração de redes autorizadas principais Bloco CIDR cidrBlock Acerca do isolamento de rede no GKE
Configuração do Workload Identity Pool de cargas de trabalho workloadPool Use o Workload Identity

Parâmetros de configuração opcionais

Os parâmetros seguintes são opcionais. Para apresentar parâmetros avançados, na área Configuração, selecione Mostrar campos avançados.

Funcionalidade Nome do parâmetro Informações de descrição e restrição Informações gerais
Descrição description
Localizações dos nós localizações Localização e distribuição dos nós
Proteção contra eliminação Se o Terraform está impedido de destruir o cluster. A eliminação deste cluster através do comando terraform destroy ou terraform apply só é bem-sucedida se este campo for falso no estado do Terraform. deletion_protection
Configuração de redes autorizadas principais Gcp Public Cidrs Access Enabled gcpPublicCidrsAccessEnabled Acerca do isolamento de rede no GKE
Configuração de redes autorizadas principais Aplicação de pontos finais privados ativada privateEndpointEnforcementEnabled Acerca do isolamento de rede no GKE
Configuração de suplementos GCP Filestore CSI Driver Config GcpFilestoreCsiDriverConfig Aceda a instâncias do Filestore com o controlador CSI do Filestore
GKE Backup Agent Config GkeBackupAgentConfig Cópia de segurança do GKE
Ray Operator Config RayOperatorConfig Acerca do Ray no GKE
Ray Cluster Logging Config RayClusterLoggingConfig Recolha e veja registos e métricas para clusters do Ray no Google Kubernetes Engine
Configuração da monitorização do cluster Ray RayClusterMonitoringConfig
Cluster Ipv4 Cidr clusterIpv4Cidr Crie um cluster nativo de VPC
Escala automática do cluster Predefinições de aprovisionamento automático AutoprovisioningNodePoolDefaults Acerca da criação automática de node pools
Autorização binária Modo de avaliação BinaryAuthorization Use a autorização binária
Configuração de IPs externos do serviço Ativado ServiceExternalIpsConfig Expor aplicações através de serviços
Certificados de malha Ative os certificados meshCertificates
Encriptação de base de dados DatabaseEncryption Encriptar segredos na camada de aplicação
Ative as APIs beta do K8s APIs ativadas K8sBetaApisConfig Use APIs beta do Kubernetes com clusters do GKE
Política de atribuição de IP IpAllocationPolicy Clusters nativos de VPC
Configuração de registo Ative os componentes enableComponents Acerca dos registos do GKE
Política de Manutenção MaintenancePolicy Períodos de manutenção e exclusões
Autenticação principal clientCertificateConfig Autentique-se no servidor da API Kubernetes
Min Master Version min_master_version Controlo de versões e atualizações
Configuração da monitorização Ative os componentes enableComponents Configure a recolha de métricas
Configuração automática do node pool Insecure Kubelet Readonly Port Enabled insecureKubeletReadonlyPortEnabled Desative a porta só de leitura do kubelet em clusters do GKE
Etiquetas do Resource Manager resourceManagerTags Vista geral das etiquetas
Etiquetas de rede etiquetas Vista geral das etiquetas
Configuração do nó Linux LinuxNodeConfig Opções de configuração do modo cgroup do Linux
Configuração de notificações Pubsub ativado PubSub Notificações de clusters
Topic tópico
Tipo de evento de filtro filtro
Nós confidenciais Ativado ConfidentialNodes Encripte os dados da carga de trabalho em utilização com nós do Google Kubernetes Engine confidenciais
Configuração da política de segurança de pods Ativado podSecurityPolicyConfig Descontinuação da PodSecurityPolicy
Escala automática de pods Perfil da HPA PodAutoscaling Escala automática horizontal de pods
Escala automática vertical de pods Ativado VerticalPodAutoscaling Escala automática vertical de pods
Configuração do Secret Manager Ativado SecretManagerConfig Proteja os seus dados com a gestão de segredos
Configuração de grupos do Authenticator Grupo de segurança AuthenticatorGroupsConfig Configure os Grupos Google para o CABF
Configuração dos pontos finais do plano de controlo Configuração do ponto final de DNS Acerca do isolamento de rede no GKE
Configuração de cluster privado PrivateClusterConfig Criar um cluster privado
Telemetria de cluster Tipo clusterTelemetry
Libertar Canal ReleaseChannel Acerca dos canais de lançamento
Etiquetas de recursos resourceLabels Crie e faça a gestão de etiquetas de clusters e node pools
Configuração da gestão de custos Ativado CostManagementConfig Aceda a estatísticas de gastos importantes para a atribuição de recursos do GKE e os custos dos clusters
Configuração de exportação de utilização de recursos Ativado ResourceUsageExportConfig Compreender a utilização dos recursos do cluster
Configuração do serviço de identidade Ativado IdentityServiceConfig Use fornecedores de identidade externos para autenticar no GKE
Ative a subdivisão do ILB de nível 4 enableL4ilbSubsetting Crie um balanceador de carga interno
Desative a conciliação da firewall do LB de nível 4 disableL4LbFirewallReconciliation Regras de firewall geridas pelo utilizador para serviços LoadBalancer do GKE
Ative a funcionalidade de várias redes enableMultiNetworking Acerca da compatibilidade com várias redes para os Pods
Configuração da encriptação em trânsito InTransitEncryptionConfig Acerca da encriptação validada pela FIPS no GKE
Ativar política de rede FQDN enableFqdnNetworkPolicy Controle o tráfego de saída do pod através de políticas de rede FQDN
Ative a política de rede ao nível do cluster do Cilium enableCiliumClusterwideNetworkPolicy Controle a comunicação ao nível do cluster através de políticas de rede
Acesso Google IPv6 privado PrivateIpv6GoogleAccess Clusters nativos de VPC
Fornecedor de caminho de dados DatapathProvider Usar o GKE Dataplane V2
Estado SNAT predefinido defaultSnatStatus Agente de mascaramento de IP
Configuração de DNS DNSConfig Usar o Cloud DNS para o GKE
Configuração da API do gateway GatewayAPIConfig Acerca da API Gateway
Configuração de proteção ProtectConfig
Configuração da postura de segurança SecurityPostureConfig Acerca do painel de controlo da postura de segurança
Fleet Projeto Fleet Gestão de frotas
Configuração de alternativas de carga de trabalho Ativar alternativas WorkloadALTSConfig
Configuração empresarial Nível pretendido EnterpriseConfig
Permitir administrador de rede allowNetAdmin Medidas de segurança do GKE Autopilot
Limites de tempo Limites de tempo